Glasfaserkabel als Mikrofon: Neue Wanze im Internetanschluss entdeckt

Forscher zeigen, Glasfaserkabel können als Mikrofone missbraucht werden. Die Methode entzieht sich weitgehend jeder Entdeckung.

TARNKAPPE.INFO

#Anthropics #Claude hat völlig autonom einen Root-Exploit für #FreeBSD gebaut. In exakt vier Stunden. Wir reden hier nicht von einem simplen "Schreib mir ein #Python-Skript"-Prompt, sondern von echtem, iterativem #hacking Das Modell hat die #Schwachstelle im Netzwerk-Login gefunden, sich selbständig ein Lab hochgezogen, den #Payload smart in mehrere Pakete gesplittet und den eigenen Code knallhart gedebuggt, wenn der erste Versuch gecrasht ist.

Der ganze Bericht unter

https://www.forbes.com/sites/amirhusain/2026/04/01/ai-just-hacked-one-of-the-worlds-most-secure-operating-systems/

📢⚠️ Sicherheitswarnung: Version 1.0: F5 BIG-IP – Aktive Ausnutzung einer #Schwachstelle im Access Policy Manager

Am 27.03.2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann.

Mehr Informationen gibt's hier: https://www.bsi.bund.de/dok/1195766

@certbund

Version 1.0: F5 BIG-IP - Aktive Ausnutzung einer Schwachstelle im Access Policy Manager

Am 27. März 2026 gab der Hersteller F5 ein Advisory heraus, in dem Details zu beobachteten Angriffen auf BIG-IP-Instanzen beschrieben wurden. Im Bericht enthalten waren im Wesentlichen Indicators of Compromise (IoCs), anhand derer eine Ausnutzung von CVE-2025-53521 detektiert werden kann. Diese Schwachstelle war ursprünglich im Oktober 2025 veröffentlicht und nach dem Common Vulnerability Scoring System (CVSS) hinsichtlich ihrer Kritikalität als „hoch“ eingestuft worden. Auf Basis der aktuellen Erkenntnisse wurde außerdem bekannt, dass neben den im Oktober prognostizierten Denial-of-Service-Angriffen nun auch Remote Code Execution (RCE)-Szenarien möglich sind. F5 setzte die Bewertung folglich von 8.7 auf 9.3 von 10 bzw. von „hoch“ auf „kritisch“ herauf (CVSS v4.0). Verwundbar sind BIG-IP-Lösungen auf virtuellen Servern mit aktiviertem Access Policy Manager (APM) – inzwischen unter dem Namen Zero Trust Access erhältlich. Akteure könnten hier aus der Ferne und ohne Authentifizierung Angriffe initiieren.

Bundesamt für Sicherheit in der Informationstechnik

La Sécurité Fragilisée dans un Écosystème Concurrencé

https://peer.adalta.social/w/hjGSRWPHBvKHZXXJCrscSM

La Sécurité Fragilisée dans un Écosystème Concurrencé

PeerTube

The Chrome Patch and the Chip Scandal

https://peer.adalta.social/w/ihDYPjmVarqujWX7a3Podi

The Chrome Patch and the Chip Scandal

PeerTube

Das Paradoxon der digitalen Sicherheit

https://peer.adalta.social/w/3SpqHnubESrJ5pApez8TGK

Das Paradoxon der digitalen Sicherheit

PeerTube

Eine neue Sicherheitslücke in Ubuntu ermöglicht es Angreifern mit lokalem Zugriff (!) ohne User-Interaktion, sich auf dem System zu Root-Benutzern hochzuprivilegieren – ein Umstand, der die gesamte Systemintegrität gefährden kann.

https://digiprax.maniabel.work/archiv/301
#Ubuntu #Schwachstelle #Update #Patch #update

Bitte beachten: Das notwendige Passwort für den Zugang befindet sich im angehefteten Tröt, der nur für Follower sichtbar ist.

Wie lukrativ der Handel mit Exploits ist, wird anhand einer aktuellen #Sicherheitslücke für das #Microsoft Betriebssystem #Windows deutlich: So wird im Darknet offenbar ein #Exploit für rund 220.000 US-Dollar angeboten.

Laut den verfügbaren Berichten geht es um eine #Schwachstelle in den Remote Desktop Services, die Windows 10, Windows 11 und mehrere Server-Versionen betreffen soll und mit welcher der Angreifer seine Systemrechte unbefugt ausweiten kann:

https://www.connect.de/news/windows-sicherheit-cve-2026-21533-darknet-3212047.html #cybersecurity

Windows-Sicherheitslücke: Exploit für 220.000 Dollar im Darknet angeboten

Angeblich wird ein Exploit für die Windows-RDP-Lücke CVE-2026-21533 im Darknet verkauft. Die Schwachstelle ermöglicht Privilegieneskalation.

connect.de

Feature anstelle von #Schwachstelle - alles eine Frage vom Wording:

Sicherheitsforscher haben für ein #Smarthome System festgestellt, dass nach der Einbindung in das Heim-WLAN der Setup-Access-Point offenbar weiterhin unerkannt aktiv blieb. Ist dieser zusätzliche Zugangspunkt ungesichert, können Personen in #WLAN-Reichweite direkt mit dem Gerät kommunizieren und Befehle absetzen – die bei Tür- oder Garagentorsteuerungen durchaus sicherheitskritisch sind:

https://www.netzwelt.de/news/251451-shelly-skandal-millionen-tueren-wegen-absichtlichen-schwachstelle-unverschlossen.html #cybersecurity

Millionen Haushalte betroffen: Shelly-Schwachstelle öffnet Tür und Tor für Einbrecher

In den smarten Geräten von Shelly "absichtliche" Schwachstelle entdeckt. Sie öffnet Garagen und Haustüren per WLAN, sodass Einbrecher leichtes Spiel haben.

Netzwelt

Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus Russ­land ausgenutzt.

#Patch möglichst schnell einspielen
Nach Angaben der Behörde missbrauchen Angreifer die Schwachstelle CVE-2026-21509, die von #Microsoft erst vor wenigen Tagen mit einem außerplanmäßigen #Sicherheitsupdate behoben wurde.

https://winfuture.de/news,156570.html

#Angreifer #Microsoft #ZeroDay #Schwachstelle #russland

Russen greifen jüngste Zero-Day-Lücke in Microsoft Office zügig an

Der vor einer Woche bekannt gewordene Zero-Day-Schwachstelle in Microsofts Office-Anwendungen wird aktuell von Angreifern aus Russland ausgenutzt. Davor hat die ukrainische Computer-Notfallhilfe CERT-UA gewarnt.

WinFuture.de